> Authentification
Wallix : « Il reste des zones d’ombre dans les SI »

Wallix : « Il reste des zones d’ombre dans les SI »

L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).

Lire l'article
Dictao et Morpho démarrent leur convergence

Dictao et Morpho démarrent leur convergence

« Il était important pour nous de pouvoir changer d’échelle ».

Lire l'article
CA sécurise l’internet des objets avec Layer7

CA sécurise l’internet des objets avec Layer7

Ils sont des milliards.

Lire l'article
Les certificats numériques peuvent-ils changer la donne ?

Les certificats numériques peuvent-ils changer la donne ?

GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.

Lire l'article
L’Europe s’ouvre à la signature électronique

L’Europe s’ouvre à la signature électronique

Les Salons Solutions ont ouvert leurs portes au Cnit (La Défense).

Lire l'article
Google et Dropbox veulent simplifier la sécurité

Google et Dropbox veulent simplifier la sécurité

Simplifier la sécurité. C’est l’objectif que se sont fixés Google, Dropbox et l’Open Technology Fund.

Lire l'article
Gouvernance des données, 6 étapes clés

Gouvernance des données, 6 étapes clés

Les départements IT sont confrontés à deux principaux écueils : d’un côté ils doivent faire face à une myriade de menaces à l’encontre des données de l’entreprise, et de l’autre, composer avec toutes sortes d’obligations de conformité et de règlements internes.

Lire l'article
Stockage cloud au service de la mobilité

Stockage cloud au service de la mobilité

Le stockage dans le cloud se généralise pour pouvoir accéder à ses fichiers sur tous ses différents terminaux : PC, smartphone ou tablette.

Lire l'article
Dictao racheté par le groupe Safran

Dictao racheté par le groupe Safran

L’éditeur français de solutions de sécurité (authentification, signature, archivage,…) vient d’être racheté par Morpho.

Lire l'article
Oberthur Technologies acquiert un fabricant de cartes à écran

Oberthur Technologies acquiert un fabricant de cartes à écran

Le spécialiste français des cartes à puces annonce le rachat de NagraID Security.

Lire l'article
FIM et le mécanisme de synchronisation de mot de passe

FIM et le mécanisme de synchronisation de mot de passe

La gestion des identités représente une réflexion essentielle au sein d'un système d'information (SI).

Lire l'article
Azure Right Management Services pour sécuriser des contenus dans le cloud

Azure Right Management Services pour sécuriser des contenus dans le cloud

Toute la puissance du Cloud avec Azure Right Management Services.

Lire l'article
Comment limiter les risques d’exécution des malwares sur un poste Windows ?

Comment limiter les risques d’exécution des malwares sur un poste Windows ?

De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le poste de la victime, occasionnant quelques publicités intempestives durant la navigation ou cherchant à se propager et se dissimuler au sein du système d'exploitation.

Lire l'article
OpenTrust ou la signature sur tablette en mode déconnecté

OpenTrust ou la signature sur tablette en mode déconnecté

La signature sur tablette ou smartphone en mode déconnecté est une véritable innovation pour les entreprises qui souhaitent réaliser leurs activités de façon numérique de bout en bout.

Lire l'article
L’usage des réseaux sociaux en entreprise

L’usage des réseaux sociaux en entreprise

Les réseaux sociaux sont devenus incontournables pour les entreprises.

Lire l'article
Gérez vos documents, gérez votre business

Gérez vos documents, gérez votre business

Si elle ne l’est pas déjà, la gestion documentaire risque de devenir un thème majeur dans votre site i.

Lire l'article
La gestion des droits d’accès aux données au cœur de la lutte contre la fraude

La gestion des droits d’accès aux données au cœur de la lutte contre la fraude

La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation sur trois a signalé avoir été victime de criminalité économique.

Lire l'article
SafeNet fournit une authentification forte pour les applications SaaS de Microsoft

SafeNet fournit une authentification forte pour les applications SaaS de Microsoft

Le service d’authentification SAS de SafeNet peut désormais sécuriser l’accès aux applications Microsoft dans le cloud.

Lire l'article
Le contrôle d’accès dynamique sous Windows Server 2012

Le contrôle d’accès dynamique sous Windows Server 2012

Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.

Lire l'article
Danger de falsification d’informations

Danger de falsification d’informations

Dernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, autour de la transformation numérique des entreprises.

Lire l'article